Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidades

Con el objetivo de informar, advertir y ayudar a los profesionales sobre las últimas vulnerabilidades de seguridad en sistemas tecnológicos, ponemos a disposición de los usuarios interesados en esta información una base de datos con información en castellano sobre cada una de las últimas vulnerabilidades documentadas y conocidas.

Este repositorio con más de 75.000 registros esta basado en la información de NVD (National Vulnerability Database) – en función de un acuerdo de colaboración – por el cual desde INCIBE realizamos la traducción al castellano de la información incluida. En ocasiones este listado mostrará vulnerabilidades que aún no han sido traducidas debido a que se recogen en el transcurso del tiempo en el que el equipo de INCIBE realiza el proceso de traducción.

Se emplea el estándar de nomenclatura de vulnerabilidades CVE (Common Vulnerabilities and Exposures), con el fin de facilitar el intercambio de información entre diferentes bases de datos y herramientas. Cada una de las vulnerabilidades recogidas enlaza a diversas fuentes de información así como a parches disponibles o soluciones aportadas por los fabricantes y desarrolladores. Es posible realizar búsquedas avanzadas teniendo la opción de seleccionar diferentes criterios como el tipo de vulnerabilidad, fabricante, tipo de impacto entre otros, con el fin de acortar los resultados.

Mediante suscripción RSS o Boletines podemos estar informados diariamente de las últimas vulnerabilidades incorporadas al repositorio.

Vulnerabilidad en control ActiveX DafoloControl (DafoloFFControl.dll) (CVE-2009-1606)

Fecha de publicación:
11/05/2009
Idioma:
Español
Múltiples desbordamientos de búfer basados en pila y en montículo en el control ActiveX Dafolo DafoloControl (DafoloFFControl.dll) v1.108.6.195 permiten a atacantes remotos ejecutar código arbitrario a través un texto demasiado largo en alguno de los siguientes campos de propiedades: (1) baseURL, (2) kommune, (3) felter, (4) afdeling, (5) Banderas (6), HelpURL, (7) caburl, o (8) filename, o (9) a través de un argumento demasiado largo al método Open. NOTA: La procedencia de esta información es desconocida, los detalles son obtenidos exclusivamente de la información de terceros.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Microchip MPLAB IDE (CVE-2009-1608)

Fecha de publicación:
11/05/2009
Idioma:
Español
Múltiples desbordamientos de búfer en MPLAB IDE v8.30 y posiblemente versiones anteriores. Permiten a atacantes remotos asistidos por el usuario ejecutar código de su elección a través de un fichero de proyecto .MCP con largos (1) FILE_INFO, (2) CAT_FILTERS y posiblemente otros campos.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en phpForm.net LinkBase (CVE-2009-1607)

Fecha de publicación:
11/05/2009
Idioma:
Español
Una vulnerabilidad de ejecución de secuencias de comandos en sitios cruzados (XSS) en el panel de administrador de phpForm.net LinkBase v2.0 permite a atacantes remotos inyectar HTML o scripts web arbitrarios a través del nombre de usuario en un proceso de registro, cuya información no se maneja adecuadamente cuando el administrador accede al menú de usuarios.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en adminuploadform.asp en Battle Blog (CVE-2009-1609)

Fecha de publicación:
11/05/2009
Idioma:
Español
Vulnerabilidad de subida de fichero sin restricción en admin/uploadform.asp en Battle Blog v1.25 que permite a usuarios remotos ejecutar código de su elección mediante la subida de un fichero con extensión de fichero ejecutable y accediendo a él mediante una petición directa.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026

Vulnerabilidad en adminchangepassword.php en Job Script Job Board Software (CVE-2009-1610)

Fecha de publicación:
11/05/2009
Idioma:
Español
admin/changepassword.php en Job Script Job Board Software v2.0 permite cambiar la contraseña del administrador a atacantes remotos y obtener así privilegios de administrador a través de una solicitud directa.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en ElectraSoft 32bit FTP (CVE-2009-1611)

Fecha de publicación:
11/05/2009
Idioma:
Español
Desbordamiento de búfer basado en pila en ElectraSoft 32bit FTP v09.04.24 permite a servidores FTP remotos ejecutar código arbitrario a través de una respuesta 257 demasiado larga a un comando CWD.
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en srctoolspkcs11-tool.c en pkcs11-tool de OpenSC (CVE-2009-1603)

Fecha de publicación:
11/05/2009
Idioma:
Español
Vulnerabilidad en src/tools/pkcs11-tool.c en pkcs11-tool de OpenSC v0.11.7. Cuando se utiliza con modulos PKCS#11 de terceras partes sin especificar, genera claves RSA con exponentes públicos incorrectos, lo que permite a usuarios remotos leer en texto claro mensajes que se pretendió que fueran encriptados.
Gravedad CVSS v3.1: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Navegador web Mozilla Firefox (CVE-2009-1597)

Fecha de publicación:
11/05/2009
Idioma:
Español
Mozilla Firefox ejecuta llamadas a DOM en respuesta a un "javascript: URI" en el atributo target de un elemento submit en un formulario contenido en un fichero PDF, lo que podría permitir a atacantes remotos eludir las restricciones JavaScript al acceder al objeto de documento, como lo demuestran un sitio web que permite subir archivos PDF por usuarios no confiables, y por lo tanto disponer de un document.domain compartido entre el sitio web y este "javascript: URI". NOTA: El investigador informa de que la posición de Adobe es "un archivo PDF es contenido activo".
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Navegador Opera (CVE-2009-1599)

Fecha de publicación:
11/05/2009
Idioma:
Español
Opera ejecuta llamadas a DOM en respuesta a un "javascript: URI" en el atributo target de un elemento submit en un formulario contenido en un fichero PDF, lo que podría permitir a atacantes remotos eludir las restricciones JavaScript al acceder al objeto de documento, como lo demuestran un sitio web que permite subir archivos PDF por usuarios no confiables, y por lo tanto disponer de un document.domain compartido entre el sitio web y este "javascript: URI". NOTA: El investigador informa de que la posición de Adobe es "un archivo PDF es contenido activo".
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Adobe Acrobat JavaScript (CVE-2009-1600)

Fecha de publicación:
11/05/2009
Idioma:
Español
Apple Safari ejecuta llamadas DOM en respuesta a un javascript en el atributo "target" (objetivo) de un elemento submit dentro de un formulario contenido en un fichero PDF en línea, lo que puede permitir a usuarios remotos evitar las restricciones de Adobe Acrobat JavaScript de acceder al documento objeto, como se ha demostrado en un wervidor web que permite subir ficheros PDF por usuarios no confiables, y tener un document.domain compartido entre el servidor web y este javascript. NOTA: el investigador ha informado de que la posición de Adobe es "un fichero PDF es un contenido activo.".
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Navegador Google Chrome (CVE-2009-1598)

Fecha de publicación:
11/05/2009
Idioma:
Español
Google Chrome ejecuta llamadas a DOM en respuesta a un "javascript: URI" en el atributo target de un elemento submit en un formulario contenido en un fichero PDF, lo que podría permitir a atacantes remotos eludir las restricciones JavaScript al acceder al objeto de documento, como lo demuestran un sitio web que permite subir archivos PDF por usuarios no confiables, y por lo tanto disponer de un document.domain compartido entre el sitio web y este "javascript: URI". NOTA: El investigador informa de que la posición de Adobe es "un archivo PDF es contenido activo".
Gravedad CVSS v2.0: ALTA
Última modificación:
23/04/2026

Vulnerabilidad en Función pango_glyph_string_set_size en pangoglyphstring.c en la aplicación Pango (CVE-2009-1194)

Fecha de publicación:
11/05/2009
Idioma:
Español
Un desbordamiento de entero en la función pango_glyph_string_set_size en pango/glyphstring.c en Pango antes de la versión v1.24 permite causar una denegación de servicio (mediante caída de la aplicación) a atacantes dependientes del contexto y posiblemente también ejecutar código arbitrario a través de una cadena glifo demasiado larga que desencadena un desbordamiento de búfer basado en montículo, como se ha demostrado por un valor document.location demasiado largo en Firefox.
Gravedad CVSS v2.0: MEDIA
Última modificación:
23/04/2026